ESGIS
INTRODUCTION A LA
SECURITE
INFORMATIQUE
Bienvenue - présentation
ALEX NADJAK KAN’SAM
• CISCO & CHECKPOINT & JUNIPER CYBERSECURITY
• CISCO ENTREPRENEURSHIP
• DATA SCIENTIST
• CCNP, CSE, JNCIA…….
• Tel: 70316331
• Participants
REFERENCES
Computer and Network Security
Essentials
Kevin
DaimiEditor
Network Security
La sécurité du réseau est définie comme l'activité créée pour protéger l'intégrité de votre
réseau et de vos données. Chaque entreprise ou organisation qui gère une grande
quantité de données dispose d’un certain nombre de solutions contre de nombreuses
cybermenaces.
Toute action destinée à sauvegarder
l’intégrité et l’utilité de vos données
et de votre réseau est appelée
sécurité du réseau. Il s'agit d'une
expression large et globale qui
couvre les solutions logicielles et
matérielles, ainsi que les procédures,
directives et configurations pour
l'utilisation du réseau, l'accessibilité
et la protection générale contre les
menaces.
Network Security
L'exemple le plus élémentaire de sécurité réseau est la protection par mot de passe choisi
par l'utilisateur du réseau. Ces derniers temps, la sécurité des réseaux est devenue le
sujet central de la cybersécurité, de nombreuses organisations invitant des candidatures
de personnes possédant des compétences dans ce domaine. Les solutions de sécurité
réseau protègent diverses vulnérabilités des systèmes informatiques telles que :
▪ Utilisateurs
▪ Emplacements
▪ Données
▪ Dispositifs
▪ Applications
Types de sécurité réseau
Il existe plusieurs types de sécurité réseau grâce auxquels nous pouvons rendre notre réseau
plus sécurisé. Votre réseau et vos données sont protégés contre les violations, les invasions et
autres dangers grâce à la sécurité du réseau. Voici ci-dessous quelques types importants de
sécurité réseau :
1. Sécurité des e-mails (Email Security)
Les passerelles de messagerie constituent le vecteur de danger le plus courant en cas de
compromission de la sécurité. Les pirates créent des campagnes de phishing complexes en
utilisant les informations personnelles des destinataires et des techniques d’ingénierie sociale
pour les tromper et les diriger vers des sites Web malveillants. Pour empêcher la perte de
données critiques, un programme de sécurité de messagerie restreint les messages sortants et
bloque les menaces entrantes.
2. Pare-feu (Firewalls)
Votre réseau interne fiable et vos réseaux externes non fiables, comme Internet, sont séparés
par des pare-feu. Ils contrôlent le trafic en appliquant un ensemble de règles prédéterminées.
Un pare-feu peut être constitué de logiciels, de matériel ou des deux.
Types de sécurité réseau
Il existe plusieurs types de sécurité réseau grâce auxquels nous pouvons rendre notre réseau
plus sécurisé. Votre réseau et vos données sont protégés contre les violations, les invasions et
autres dangers grâce à la sécurité du réseau. Voici ci-dessous quelques types importants de
sécurité réseau :
1. Sécurité des e-mails (Email Security)
Les passerelles de messagerie constituent le vecteur de danger le plus courant en cas de
compromission de la sécurité. Les pirates créent des campagnes de phishing complexes en
utilisant les informations personnelles des destinataires et des techniques d’ingénierie sociale
pour les tromper et les diriger vers des sites Web malveillants. Pour empêcher la perte de
données critiques, un programme de sécurité de messagerie restreint les messages sortants et
bloque les menaces entrantes.
2. Pare-feu (Firewalls)
Votre réseau interne fiable et vos réseaux externes non fiables, comme Internet, sont séparés
par des pare-feu. Ils contrôlent le trafic en appliquant un ensemble de règles prédéterminées.
Un pare-feu peut être constitué de logiciels, de matériel ou des deux.
Types de sécurité réseau
3. Segmentation du réseau (Network Segmentation)
Le trafic réseau est divisé en plusieurs catégories par segmentation définie par logiciel, ce qui
facilite également l'application des règles de sécurité. Idéalement, l'identité des points finaux
(plutôt que les seules adresses IP) constitue la base des classifications. Pour garantir que le
niveau d'accès approprié est accordé aux personnes appropriées et que les appareils suspects
sont contrôlés et corrigés, des autorisations d'accès peuvent être attribuées en fonction du
rôle, de l'emplacement et d'autres facteurs.
4. Contrôle d'accès (Access Control)
Votre réseau ne doit pas être accessible à tous les utilisateurs. Vous devez identifier chaque
utilisateur et chaque appareil afin de repousser tout attaquant. Vous pouvez ensuite mettre en
œuvre vos politiques de sécurité. Les périphériques de point de terminaison non conformes
peuvent voir leur accès restreint ou bloqué. Le contrôle d'accès au réseau (NAC) est ce
processus.
Types de sécurité réseau
5. Sandboxing
Le sandboxing est une technique de cybersécurité dans laquelle des fichiers sont ouverts ou du code
est exécuté sur un ordinateur hôte qui simule les environnements d'exploitation de l'utilisateur final
dans un environnement sécurisé et isolé. Pour éloigner les menaces du réseau, le sandboxing
surveille le code ou les fichiers lors de leur ouverture et recherche les activités nuisibles.
6. Sécurité du réseau cloud (Cloud Network Security)
Les charges de travail et les applications ne sont plus uniquement hébergées dans un centre de
données à proximité sur site. Plus d’adaptabilité et de créativité sont nécessaires pour protéger le
centre de données moderne à mesure que les charges de travail des applications migrent vers le
cloud.
7. Sécurité Internet (Web security)
Une solution de sécurité en ligne restreindra l’accès aux sites Web nuisibles, arrêtera les risques
basés sur le Web et gérera l’utilisation d’Internet par le personnel. Votre passerelle Web sera
sécurisée à la fois localement et dans le cloud. La « sécurité Web » inclut également les précautions
que vous prenez pour protéger votre site Web personnel.
Types de sécurité réseau
8. Intrusion Prevention System(IPS)
An intrusion Prevention System is also known as Intrusion Detection and Prevention System. It is a
network security application that monitors network or system activities for malicious activity. The major
functions of intrusion prevention systems are to identify malicious activity, collect information about this
activity, report it, and attempt to block or stop it.
Qu'est-ce qu'un système de détection d'intrusion (IDS) ?
Un système de détection d'intrusion (IDS) surveille le trafic réseau afin de repérer les transactions
potentiellement dangereuses et avertit rapidement les utilisateurs lorsqu'une transaction est détectée.
Qu'est-ce qu'une attaque par déni de service (DoS) ?
Une attaque par déni de service (DoS) est un type de cyberattaque dans lequel l'attaquant tente
d'empêcher un ordinateur ou un autre appareil de fonctionner normalement, le rendant ainsi
indisponible pour ses utilisateurs prévus.
System Security
La sécurité d’un système informatique est une tâche cruciale. Il s'agit d'un processus visant à
garantir la confidentialité et l'intégrité du système d'exploitation. La sécurité est l’une des
tâches les plus importantes ainsi que la plus importante afin d’éloigner toutes les menaces ou
autres tâches ou attaques ou programmes malveillants du système logiciel de l’ordinateur.
Un système est dit sécurisé si ses ressources sont utilisées et accessibles comme prévu dans
toutes les circonstances, mais aucun système ne peut garantir une sécurité absolue contre
plusieurs menaces malveillantes et accès non autorisés.
La sécurité d'un système peut être menacée par deux violations :
Menace : programme susceptible de causer de graves dommages au système.
Attaque : tentative de briser la sécurité et de faire un usage non autorisé d'un actif.
System Security
Les violations de sécurité affectant le système peuvent être classées comme menaces
malveillantes et accidentelles. Les menaces malveillantes, comme leur nom l'indique, sont une
sorte de code informatique ou de script Web nuisible conçu pour créer des vulnérabilités du
système conduisant à des portes dérobées et à des failles de sécurité. Les menaces
accidentelles, en revanche, sont comparativement plus faciles à protéger. Exemple : attaque
DDoS par déni de service.
La sécurité peut être compromise via l’une des violations mentionnées :
Violation de confidentialité : Ce type de violation implique la lecture non autorisée de données.
Violation de l'intégrité : Cette violation implique une modification non autorisée des données.
Violation de disponibilité : Il s’agit d’une destruction non autorisée de données.
Vol de service : Il s’agit de l’utilisation non autorisée de ressources.
Déni de service : Il s’agit d’empêcher une utilisation légitime du système. Comme mentionné
précédemment, de telles attaques peuvent être de nature accidentelle.
System Security
Objectif du système de sécurité :
Désormais, sur la base des violations ci-dessus, les objectifs de sécurité suivants sont visés :
Intégrité:
Les objets du système ne doivent être accessibles à aucun utilisateur non autorisé et tout
utilisateur ne disposant pas de droits suffisants ne doit pas être autorisé à modifier les fichiers
et ressources importants du système.
Secret:
Les objets du système doivent être accessibles uniquement à un nombre limité d'utilisateurs
autorisés. Tout le monde ne devrait pas pouvoir visualiser les fichiers système.
Disponibilité:
Toutes les ressources du système doivent être accessibles à tous les utilisateurs autorisés,
c'est-à-dire qu'un seul utilisateur/processus ne doit pas avoir le droit de monopoliser toutes les
ressources du système. Si une telle situation se produit, un déni de service pourrait survenir.
Dans ce type de situation, les logiciels malveillants peuvent monopoliser les ressources et
empêcher ainsi les processus légitimes d'accéder aux ressources du système.
System Security
Les menaces peuvent être classées dans les deux catégories suivantes :
Menaces du programme :
Un programme a été écrit par un pirate informatique pour détourner la sécurité ou pour
modifier le comportement d'un processus normal. En d’autres termes, si un programme
utilisateur est modifié et amené à effectuer des tâches malveillantes indésirables, il est alors
appelé menace de programme.
Menaces système :
Ces menaces impliquent l’abus des services système. Ils s'efforcent de créer une situation
dans laquelle les ressources du système d'exploitation et les fichiers utilisateur sont utilisés à
mauvais escient. Ils sont également utilisés comme moyen de lancer des menaces de
programmes.
System Security
Types de menaces liées aux programmes :
1. Virus:
Une menace infâme, la plus connue du plus grand nombre. Il s'agit d'un thread auto-répliquant
et malveillant qui s'attache à un fichier système puis se réplique rapidement, modifiant et
détruisant les fichiers essentiels, entraînant une panne du système.
En outre, les types de virus informatiques peuvent être décrits brièvement comme suit :
– fichier/parasite – s'ajoute à un fichier
– boot/memory – infecte le secteur de démarrage
– macro – écrite dans un langage de haut niveau comme VB et affecte les fichiers MS Office
– code source – recherche et modifie les codes sources
– polymorphe – changements de copie à chaque fois
– crypté – virus crypté + code de décryptage
– furtif – évite la détection en modifiant les parties du système qui peuvent être utilisées pour le
détecter, comme le système de lecture
– tunneling – s'installe dans les routines de service d'interruption et les pilotes de périphérique
– multipartite – infecte plusieurs parties du système
System Security
Types de menaces liées aux programmes :
2. Cheval de Troie:
Un segment de code qui abuse de son environnement est appelé cheval de Troie. Ils semblent être
des programmes de couverture attrayants et inoffensifs, mais ce sont des programmes cachés
vraiment dangereux qui peuvent être utilisés comme vecteurs de virus. Dans l'une des versions du
cheval de Troie, l'utilisateur est trompé en saisissant des informations de connexion confidentielles sur
une application. Ces informations sont volées par un émulateur de connexion et peuvent en outre être
utilisées comme moyen de violation d'informations. L'une des menaces ou des conséquences
majeures et sérieuses du cheval de Troie est qu'il causera effectivement des dommages appropriés
une fois installé ou exécuté sur le système de l'ordinateur, mais au début, un coup d'œil semblera être
un logiciel utile et s'avérera plus tard être un logiciel utile. un objet malicieusement indésirable.
Une autre variante est le logiciel espion. Le logiciel espion accompagne un programme que l'utilisateur
a choisi d'installer et de télécharger des publicités à afficher sur le système de l'utilisateur, créant ainsi
des fenêtres contextuelles de navigateur et lorsque certains sites sont visités par l'utilisateur, il capture
des informations essentielles et les envoie. vers le serveur distant. De telles attaques sont également
connues sous le nom de Convert Channels.
System Security
Types de menaces liées aux programmes :
3. Trappe :
Le concepteur d'un programme ou d'un système peut laisser un trou dans le logiciel que lui
seul est capable d'utiliser, la Trap Door fonctionne sur des principes similaires. Les trappes
sont assez difficiles à détecter car pour les analyser, il faut parcourir le code source de tous les
composants du système. En d’autres termes, si nous devions définir une trappe, cela
ressemblerait à une sorte de point d’entrée secret dans un programme en cours d’exécution ou
statique qui permet à quiconque d’accéder à n’importe quel système sans passer par les
procédures habituelles d’accès de sécurité.
4. Bombe logique :
Un programme qui lance une attaque de sécurité uniquement dans une situation spécifique.
Pour être très précis, une bombe logique est en réalité le programme le plus malveillant qui est
inséré intentionnellement dans le système informatique et qui se déclenche ou fonctionne
lorsque des conditions spécifiques sont remplies pour qu'il fonctionne.
System Security
Types de menaces liées aux programmes :
5. Ver : un ver informatique est un type de logiciel malveillant qui se réplique et infecte
d'autres ordinateurs tout en restant actif sur les systèmes affectés. Un ver informatique se
réplique afin d’infecter des machines qui ne sont pas déjà infestées. Il y parvient fréquemment
en tirant parti des composants d'un système d'exploitation qui sont automatiques et inaperçus
pour l'utilisateur. Les vers sont souvent négligés jusqu'à ce que leur réplication incontrôlée
épuise les ressources du système, ralentissant ou arrêtant d'autres activités.
Types de menaces système
System Security
Outre les menaces du programme, diverses menaces système mettent également en danger
la sécurité de notre système :
1. Ver :
Un programme d'infection qui se propage à travers les
réseaux. Contrairement à un virus, ils ciblent principalement
les réseaux locaux. Un ordinateur affecté par un ver attaque
le système cible et y écrit un petit programme « hook ». Ce
hook est également utilisé pour copier le ver sur l'ordinateur
cible. Ce processus se répète de manière récursive et
bientôt tous les systèmes du LAN sont affectés. Il utilise le
mécanisme de spawn pour se dupliquer. Le ver génère des
copies de lui-même, utilisant la majorité des ressources
système et bloquant également tous les autres processus.
La fonctionnalité de base du ver peut être représentée comme
suit :
Types de menaces système
2. Analyse des ports :
System Security
C'est un moyen par lequel le pirate identifie les vulnérabilités du système à attaquer. Il s'agit d'un
processus automatisé qui consiste à créer une connexion TCP/IP vers un port spécifique. Pour
protéger l'identité de l'attaquant, des attaques par analyse de port sont lancées à partir de systèmes
Zombie, c'est-à-dire des systèmes qui étaient auparavant des systèmes indépendants qui servent
également leurs propriétaires tout en étant utilisés à des fins notoires.
3. Déni de service :
De telles attaques ne visent pas à collecter des informations ou à détruire des fichiers système. Ils
sont plutôt utilisés pour perturber l’utilisation légitime d’un système ou d’une installation.
Ces attaques sont généralement basées sur le réseau. Ils se répartissent en deux catégories :
– Les attaques de cette première catégorie utilisent tellement de ressources système qu’aucun travail
utile ne peut être effectué.
Par exemple, télécharger un fichier à partir d’un site Web qui utilise tout le temps CPU disponible.
– Les attaques de la deuxième catégorie consistent à perturber le réseau de l’établissement. Ces
attaques sont le résultat d'un abus de certains principes fondamentaux de TCP/IP.
la fonctionnalité fondamentale de TCP/IP.
Mesures de sécurité prises – System Security
Pour protéger le système, des mesures de sécurité peuvent être prises aux niveaux suivants :
▪ Physique: Les sites contenant des systèmes informatiques doivent être physiquement
sécurisés contre les intrus armés et malveillants. Les postes de travail doivent être soigneusement
protégés.
▪ Humain:Seuls les utilisateurs appropriés doivent avoir l’autorisation d’accéder au système. Le
phishing (collecte d'informations confidentielles) et le Dumpster Diving (collecte d'informations de
base afin d'obtenir un accès non autorisé) doivent être évités.
▪ Système opérateur:Le système doit se protéger contre les failles de sécurité accidentelles
ou délibérées.
▪ Système de réseau : Presque toutes les informations sont partagées entre différents
systèmes via un réseau. Intercepter ces données pourrait être tout aussi dangereux que s’introduire
dans un ordinateur. Désormais, le réseau doit être correctement sécurisé contre de telles attaques.
Habituellement, les programmes Anti Malware sont utilisés pour détecter et supprimer périodiquement
ces virus et menaces. De plus, pour protéger le système contre les menaces réseau, un pare-feu est
également utilisé.
Web Security Considerations
La sécurité Web est très importante de nos jours. Les sites Web sont toujours sujets à des
menaces/risques de sécurité. Web Security traite de la sécurité des données sur
Internet/réseau ou sur le Web ou pendant leur transfert vers Internet. Par ex. lorsque vous
transférez des données entre le client et le serveur et que vous devez protéger ces
données, la sécurité des données est votre sécurité Web.
Le piratage d'un site Web peut entraîner le vol de données client importantes, il peut s'agir
des informations de carte de crédit ou des informations de connexion d'un client ou cela
peut être la destruction de son entreprise et la propagation de contenu illégal aux
utilisateurs pendant que quelqu'un pirate votre site Web. peuvent soit voler les
informations importantes des clients, soit même propager le contenu illégal à vos
utilisateurs via votre site Web. Des considérations de sécurité sont donc nécessaires dans
le contexte de la sécurité Web.
Web Security Considerations
1. Menaces de sécurité :
Une Menace n’est rien d’autre qu’un événement possible susceptible d’endommager et de
nuire à un système d’information. La menace de sécurité est définie comme un risque qui peut
potentiellement nuire aux systèmes informatiques et aux organisations. Chaque fois qu'un
individu ou une organisation crée un site Web, il est vulnérable aux attaques de sécurité.
Les attaques de sécurité visent principalement à
voler, à modifier ou à détruire des informations
personnelles et confidentielles, à voler de l'espace
sur le disque dur et à accéder illégalement aux mots
de passe. Ainsi, chaque fois que le site Web que
vous avez créé est vulnérable aux attaques de
sécurité, les attaques vont voler vos données,
modifier vos données, détruire vos informations
personnelles, voir vos informations confidentielles et
accéder également à votre mot de passe.
Web Security Considerations
2. Principales menaces de sécurité Web :
Les menaces de sécurité Web émergent et évoluent constamment, mais de nombreuses
menaces apparaissent systématiquement en tête de liste des menaces de sécurité Web.
Ceux-ci inclus:
▪ Scripts intersites (XSS)
▪ Injection SQL
▪ Hameçonnage
▪ Rançongiciel
▪ Injection de code
▪ Virus et vers
▪ Spyware
▪ Déni de service
Web Security Considerations
Considération de sécurité :
Logiciel mis à jour : vous devez toujours mettre à jour votre logiciel. Les pirates peuvent
être conscients des vulnérabilités de certains logiciels, qui sont parfois causées par des bugs
et peuvent être utilisées pour endommager votre système informatique et voler des données
personnelles. Les anciennes versions de logiciels peuvent devenir une passerelle permettant
aux pirates informatiques d'accéder à votre réseau. Les fabricants de logiciels prennent
rapidement conscience de ces vulnérabilités et corrigent les zones vulnérables ou exposées.
C'est pourquoi il est obligatoire de maintenir votre logiciel à jour. Il joue un rôle important dans
la sécurité de vos données personnelles.
Méfiez-vous de l'injection SQL : l'injection SQL est une tentative de manipuler vos
données ou votre base de données en insérant un code approximatif dans votre requête. Par ex.
quelqu'un peut envoyer une requête à votre site Web et cette requête peut être un code approximatif
pendant son exécution, elle peut être utilisée pour manipuler votre base de données, comme modifier
des tables, modifier ou supprimer des données ou elle peut également récupérer des informations
importantes, il faut donc en être conscient de l'attaque par injection SQL.
Web Security Considerations
Cross-Site Scripting (XSS) : XSS permet aux attaquants d'insérer un script côté client
dans des pages Web. Par exemple. Remise des formulaires. Il s’agit d’un terme utilisé pour
décrire une classe d’attaques qui permettent à un attaquant d’injecter des scripts côté client
dans les navigateurs d’autres utilisateurs via un site Web. Lorsque le code injecté pénètre dans
le navigateur à partir du site, le code est fiable et peut notamment envoyer le cookie
d'autorisation du site de l'utilisateur à l'attaquant.
Messages d'erreur : vous devez faire très attention aux messages d'erreur qui sont
générés pour fournir des informations aux utilisateurs lorsque les utilisateurs accèdent au site
Web et certains messages d'erreur sont générés pour l'une ou l'autre raison et vous devez être
très prudent lorsque vous fournissez les informations à les utilisateurs. Par ex. tentative de
connexion – Si l'utilisateur ne parvient pas à se connecter, le message d'erreur ne doit pas
indiquer à l'utilisateur quel champ est incorrect : nom d'utilisateur ou mot de passe.
Web Security Considerations
Validation des données : la validation des données consiste à tester correctement
toute entrée fournie par l'utilisateur ou l'application. Il évite que des données mal créées ne
pénètrent dans le système d’information. La validation des données doit être effectuée à la fois
côté serveur et côté client. Si nous effectuons une validation des données des deux côtés, cela
nous donnera l'authentification. La validation des données doit avoir lieu lorsque les données
sont reçues d'une partie externe, surtout si les données proviennent de sources non fiables.
Mot de passe : le mot de passe constitue la première ligne de défense contre tout accès
non autorisé à votre appareil et à vos informations personnelles. Il est nécessaire d'utiliser un
mot de passe fort. Dans de nombreux cas, les pirates informatiques utilisent des logiciels
sophistiqués qui utilisent la force brute pour déchiffrer les mots de passe. Les mots de passe
doivent être complexes pour se protéger contre la force brute. Il est bon d'appliquer des
exigences en matière de mot de passe, telles qu'un minimum de huit caractères, dont des
lettres majuscules, des lettres minuscules, des caractères spéciaux et des chiffres.
IPSec Architecture
L'architecture IPSec (IP Security) utilise deux protocoles pour sécuriser le trafic ou le flux de
données.
Ces protocoles sont ESP (Encapsulation
Security Payload) et AH (Authentication Header).
L'architecture IPSec comprend des protocoles,
des algorithmes, des DOI et la gestion des clés.
Tous ces composants sont très importants pour
fournir les trois services principaux :
▪ Confidentialité
▪ Authentification
▪ Intégrité
Architecture de sécurité IP :
IPSec Architecture
1. Architecture : L'architecture ou l'architecture de sécurité IP couvre les concepts généraux,
les définitions, les protocoles, les algorithmes et les exigences de sécurité de la technologie
. de sécurité IP
2. Protocole ESP : ESP (Encapsulation Security Payload) fournit un service de confidentialité.
La charge utile de sécurité d’encapsulation est implémentée de deux manières :
▪ ESP avec authentification en option.
▪ ESP avec authentification.
Format du paquet :
IPSec Architecture
▪ Security Parameter Index(SPI): ce paramètre est utilisé par l'association de sécurité. Il permet de
donner un numéro unique à la connexion établie entre le Client et le Serveur.
▪ Sequence Numbe: des numéros de séquence uniques sont attribués à chaque paquet afin que les
paquets côté récepteur puissent être organisés correctement.
▪ Payload Data: les données de charge utile désignent les données réelles ou le message réel. Les
données Payload sont dans un format crypté pour assurer la confidentialité.
▪ Padding : des bits d'espace supplémentaires sont
ajoutés au message d'origine afin de garantir la
confidentialité. La longueur de remplissage est la taille des
bits d'espace ajoutés dans le message d'origine.
▪ Next Header: l'en-tête suivant signifie la prochaine
charge utile ou les prochaines données réelles.Données
d'authentification Ce champ est facultatif dans le format de
paquet du protocole ESP.
IPSec Architecture
▪ 3. Algorithme de chiffrement (Encryption algorithm): L'algorithme de chiffrement est le
document qui décrit divers algorithmes de chiffrement utilisés pour la charge utile de sécurité
d'encapsulation.
▪ 4. Protocole AH : le protocole AH (Authentication Header) fournit à la fois un service
d'authentification et d'intégrité. L’en-tête d’authentification est implémenté d’une seule manière :
l’authentification avec l’intégrité.
▪ L'en-tête d'authentification
couvre le format des paquets
et les problèmes généraux liés
à l'utilisation de AH pour
l'authentification et l'intégrité
des paquets.
IPSec Architecture
▪ 5. Algorithme d'authentification : L'algorithme d'authentification contient l'ensemble des
documents qui décrivent l'algorithme d'authentification utilisé pour AH et pour l'option
d'authentification d'ESP.
▪ 6. DOI (Domain of Interpretation) : DOI est l'identifiant qui prend en charge les protocoles AH et
ESP. Il contient les valeurs nécessaires à la documentation liées les unes aux autres.
▪ 7. Gestion des clés (Key Management) : La gestion des clés contient le document qui décrit
comment les clés sont échangées entre l'expéditeur et le destinataire.
S’IL Y A DES QUESTIONS ?